Os especialistas do IB estão tentando eliminar a vulnerabilidade do zero dia no Windows Installer

Anonim
Os especialistas do IB estão tentando eliminar a vulnerabilidade do zero dia no Windows Installer 6649_1

Vulnerabilidade no componente do Windows Installer, que a Microsoft já tentou repetidamente corrigir, recebeu outro patch do serviço 0patch, que irá privar os cibercriminosos da capacidade de obter privilégios máximos no sistema de compromisso.

A vulnerabilidade afeta o Windows 7 e o Windows 10. O erro possui um identificador CVE-2020-16902. A Microsoft já tentou resolver o problema em abril de 2019 e 20 de outubro, mas sem sucesso.

Durante a instalação do pacote MSI, o Windows Installer cria um script de reversão usando o MSiExec.exe para cancelar quaisquer alterações se algo der errado durante o processo. O cibercriminador com privilégios locais pode iniciar um arquivo executável com permissões do sistema, que permite alterar o script para reverter os temas que alteram o valor do Registro que indique a carga útil.

A vulnerabilidade foi descoberta e inicialmente corrigida pela Microsoft em abril de 2019, mas especialistas em segurança da informação da Sandbox Escape encontrou uma solução alternativa em maio de 2019, publicando alguns detalhes técnicos.

A história de vulnerabilidade do Windows Installer foi repetida quatro vezes nos últimos dois anos - ainda pode ser usada para aumentar os privilégios para o máximo possível em dispositivos comprometidos.

Mitya Colek, CEO da Segurança do Acros e companhia da empresa 0patch, explicou exatamente como corrigir o instalador do Windows, permitindo eliminar a vulnerabilidade.

"Enquanto a Microsoft não libera um patch permanente para o Windows Installer, cada um poderá baixar uma versão temporária do patch na nossa plataforma 0patch. Essa correção tem uma instrução, a reinicialização do sistema não será necessária ", disse Mitya Kolsek.

No vídeo abaixo, você pode ver que o patch montado da 0patch não permite que o usuário local que não tenha direitos de administrador, altere o valor do Registro indicando o arquivo de serviço de fax executável, o que poderia levar ao lançamento de um atacante de código arbitrário No sistema comprometido:

Material mais interessante em cisoclub.ru. Inscreva-se: Facebook | Vk |.. Twitter | Instagram | Telegrama | Zen | Mensageiro | ICQ New | YouTube | Pulso.

Consulte Mais informação